La formation en détails
Description
Objectifs
- Gérer les identités dans Microsoft Entra ID
- Gérer l'authentification et l'autorisation à l'aide de Microsoft Entra ID
- Gérer l'accès aux applications dans Microsoft Entra ID
- Planifier et implémenter la sécurité pour les réseaux virtuels
- Planifier et implémenter la sécurité pour l'accès privé ou l'accès public à des ressources Azure
- Planifier et implémenter une sécurité avancée pour le calcul
- Planifier et implémenter la sécurité pour le stockage Planifier et implémenter la sécurité pour Azure SQL Database et Azure SQL Managed Instance
- Planifier, implémenter et gérer la gouvernance pour la sécurité
- Gérer la posture de sécurité en utilisant Microsoft Defender
- Configurer et gérer la protection contre les menaces en utilisant Microsoft Defender
- Configurer et gérer des solutions de supervision et d'automatisation de la sécurité.
Certification
Garantir la sécurité de l'infrastructure Cloud Microsoft Azure - N° RS5308
Cette formation permet de préparer la certification Microsoft "AZ-500 - Azure Security Technologies".
Lors de votre inscription, le voucher de passage de la certification vous sera proposé en option.
Public cible
- Administrateurs
- Professionnels de l'IT
- Responsables sécurité
Prérequis
- Pratiques de sécurité et exigences de sécurité de l'industrie telles que la défense en profondeur, l'accès le moins privilégié, le contrôle d'accès basé sur les rôles, l'authentification multifacteurs, la responsabilité partagée et le modèle de confiance zéro
- Protocoles de sécurité tels que les réseaux privés virtuels (VPN), le protocole de sécurité Internet (IPSec), Secure Socket Layer (SSL), les méthodes de cryptage de disque et de données
- Déploiement de charges de travail Azure
- Systèmes d'exploitation Windows et Linux et les langages de script.
Les travaux pratiques de la formation peuvent utiliser PowerShell et l'interface de ligne de commande. Ce cours ne couvre pas les bases de l'administration Azure, mais le contenu du cours s'appuie sur ces connaissances en ajoutant des informations spécifiques à la sécurité.
Il est nécessaire d'avoir suivi la formation « AZ-900 Azure Fundamentals » et impérativement la formation « AZ-104 : Azure Administrator » au préalable, ou d'avoir un niveau d'expérience sur Azure équivalent, pour comprendre le contenu du cours.
Les supports de cours et les travaux pratiques sont en anglais. Un niveau d'anglais B1 est recommandé pour suivre cette formation. Retrouvez les niveaux de langue sur ce lien : Classification des niveaux de langue.
Il est fortement recommandé de suivre ce cours sur un ordinateur et de disposer d'un double écran pour plus de confort.
Modalités pédagogiques
Accessibilité
L'inclusion est un sujet important pour OCTO Academy.
Nos référent·es sont à votre disposition pour faciliter l'adaptation de votre formation à vos besoins spécifiques.
Profil du formateur
Modalités d'évaluation et de suivi
Programme détaillé
GÉRER LES IDENTITÉS DANS MICROSOFT ENTRA ID
- Améliorer la sécurité dans Microsoft Entra ID pour protéger les identités et les comptes des utilisateurs
- Implémenter la sécurité pour la gestion des groupes dans Microsoft Entra ID pour un contrôle d’accès efficace
- Conseiller sur la gestion sécurisée des identités externes dans Microsoft Entra ID
- Utiliser la protection des identités Microsoft Entra pour une détection et une réponse proactive aux menaces
GÉRER L'AUTHENTIFICATION À L'AIDE DE MICROSOFT ENTRA ID
- Implémenter l’authentification multifacteur et sans mot de passe pour renforcer la sécurité et la commodité
- Appliquer des mesures de protection par mot de passe et l’authentification unique pour un accès simplifié et sécurisé
- Intégrer l’authentification unique à des fournisseurs d’identité et approuver des protocoles d’authentification modernes
- Configurer Vérification d’identité Microsoft Entra pour la vérification d’identité approuvée
GÉRER L'AUTORISATION À L'AIDE DE MICROSOFT ENTRA ID
- Configurer les autorisations de rôles Azure pour des groupes d’administration, des abonnements et des ressources pour le contrôle d’accès
- Attribuer des rôles intégrés dans Microsoft Entra ID et Azure pour des autorisations utilisateur prédéfinies
- Créer des rôles personnalisés dans Azure et Microsoft Entra ID pour répondre aux besoins d’accès organisationnel
- Gérer les autorisations Entra, Privileged Identity Management et l’accès conditionnel pour un contrôle et une conformité affinée
GÉRER L'ACCÈS AUX APPLICATIONS DANS MICROSOFT ENTRA ID
- Gérer l’accès aux applications d’entreprise dans Microsoft Entra ID, y compris les octrois d’autorisations OAuth pour le contrôle d’accès
- Administrer l’intégration d’applications aux plateformes d’identité via les inscriptions d’applications Microsoft Entra ID
- Configurer les étendues des autorisations d’inscription des applications pour les niveaux d’accès aux ressources appropriés
- Gérer le consentement d’inscription des applications et utiliser les principaux de service et les identités managées pour la gestion automatisée et la sécurité améliorée
PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR LES RÉSEAUX VIRTUELS
- Implémenter des mesures de sécurité pour les réseaux virtuels Azure afin de protéger les données et les ressources
- Utiliser des groupes de sécurité réseau (NSG) et des groupes de sécurité d’application (ASG) pour la sécurité du trafic réseau et gérer des routes définies par l’utilisateur (UDR) pour un routage optimal du trafic
- Établir une connectivité réseau sécurisée via l’appairage de réseaux virtuels, les passerelles de réseau privé virtuel (VPN) et le service Virtual WAN
- Améliorer la sécurité réseau avec les configurations VPN, le chiffrement ExpressRoute, les paramètres de pare-feu PaaS et le monitoring de Network Watcher
PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR L'ACCÈS PUBLIC À DES RESSOURCES AZURE
- Développer des stratégies pour sécuriser l’accès public aux ressources Azure, ce qui empêche l’accès non autorisé et les violations
- Implémenter TLS pour Azure App Service et Gestion des API afin de chiffrer les données en transit
- Protéger le trafic réseau avec le Pare-feu Azure et Application Gateway pour optimiser la sécurité et la diffusion des applications web
- Améliorer les performances des applications web avec Azure Front Door et CDN, et déployer WAF et DDoS Protection pour une défense robuste contre les attaques
PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR L'ACCÈS PRIVÉ À DES RESSOURCES AZURE
- Développer des stratégies de sécurité pour l’accès privé aux ressources Azure afin de protéger des données sensibles
- Utiliser des points de terminaison de service de réseau virtuel et des points de terminaison privés pour sécuriser l’accès au service Azure
- Gérer les services Private Link pour sécuriser l’exposition des ressources et intégrer Azure App Service et Functions à des réseaux virtuels
- Configurer la sécurité réseau pour App Service Environment et Azure SQL Managed Instance pour protéger des applications web et des bases de données
PLANIFIER ET IMPLÉMENTER UNE SÉCURITÉ AVANCÉE POUR LE CALCUL
- Améliorer la sécurité des ressources de calcul Azure contre les vulnérabilités et les attaques à l’aide de mesures avancées
- Sécuriser l’accès à distance via Azure Bastion et l’accès aux machines virtuelles JIT et implémenter l’isolation réseau pour AKS
- Renforcer la sécurité des clusters AKS, monitorer Azure Container Instances et Azure Container Apps et gérer l’accès à Azure Container Registry
- Implémenter des méthodes de chiffrement de disque comme ADE et gérer l’accès aux API en toute sécurité dans Gestion des API Azure
PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR LE STOCKAGE
- Développer des stratégies de sécurité pour des ressources de stockage Azure, ce qui permet une protection des données pendant le repos et le transit
- Gérer l’accès au compte de stockage avec un contrôle d’accès efficace et une gestion de cycle de vie sécurisée des clés
- Adapter des méthodes d’accès pour Azure Files, Stockage Blob, Tables et Files d’attente à des cas d’usage spécifiques
- Renforcer la sécurité des données avec la suppression réversible, les sauvegardes, le contrôle de version, le stockage immuable, BYOK et le chiffrement double
PLANIFIER ET IMPLÉMENTER LA SÉCURITÉ POUR AZURE SQL DATABASE ET AZURE SQL MANAGED INSTANCE
- Implémenter la sécurité pour Azure SQL Managed Instance afin de protéger les données sensibles
- Utiliser Microsoft Enterprise Identity pour l’authentification de base de données et réaliser un audit de base de données à des fins de conformité
- Utiliser Microsoft Purview pour la gouvernance et la classification des données afin de protéger les informations sensibles
- Appliquer le masquage dynamique et le chiffrement TDE (Transparent Data Encryption), et recommander Always Encrypted pour la protection des données côté client
PLANIFIER, IMPLÉMENTER ET GÉRER LA GOUVERNANCE POUR LA SÉCURITÉ
- Appliquer la conformité en utilisant Azure Policy pour créer et gérer des stratégies de sécurité
- Simplifier le déploiement d’une infrastructure sécurisée avec Azure Blueprint
- Utiliser des zones d’atterrissage pour une sécurité Azure cohérente et gérer les données sensibles avec Azure Key Vault
- Améliorer la sécurité des clés avec des recommandations sur les HSM, un contrôle d’accès efficace, et des processus pour effectuer des rotations de clés et des sauvegardes régulières
GÉRER LA POSTURE DE SÉCURITÉ EN UTILISANT MICROSOFT DEFENDER POUR LE CLOUD
- Utiliser le degré de sécurisation de Microsoft Defender pour le cloud et l’inventaire pour identifier et atténuer les risques de sécurité, ce qui améliore la posture globale de sécurité
- Évaluer et aligner des infrastructures de sécurité au moyen de Microsoft Defender pour le cloud pour garantir la conformité aux normes de sécurité et aux meilleures pratiques
- Intégrer des normes sectorielles et réglementaires spécifiques à Microsoft Defender pour le cloud pour une conformité personnalisée
- Connecter des environnements hybrides et multiclouds à Microsoft Defender pour le cloud pour une gestion centralisée de la sécurité et surveiller des ressources externes afin de les protéger contre les menaces externes
CONFIGURER ET GÉRER LA PROTECTION CONTRE LES MENACES EN UTILISANT MICROSOFT DEFENDER POUR LE CLOUD
- Utiliser Azure Monitor pour une supervision complète des événements de sécurité cloud
- Agréger efficacement différentes données de sécurité avec des connecteurs de données dans Microsoft Sentinel
- Détecter les menaces en utilisant des règles d’analyse personnalisées dans Microsoft Sentinel
- Évaluer et automatiser les réponses aux incidents dans Microsoft Sentinel pour une gestion améliorée de la sécurité
CONFIGURER ET GÉRER DES SOLUTIONS DE SUPERVISION ET D'AUTOMATISATION DE LA SÉCURITÉ
- Utiliser Azure Monitor pour un monitoring efficace des événements de sécurité dans des environnements cloud
- Implémenter des connecteurs de données dans Microsoft Sentinel pour une collecte complète des données de sécurité
- Développer des règles d’analytique personnalisées dans Microsoft Sentinel pour la détection ciblée des menaces
- Évaluer et automatiser les réponses aux incidents de sécurité dans Microsoft Sentinel pour améliorer l’efficacité du flux de travail
CLÔTURE DE SESSION
- Revue des principaux concepts présentés pendant la formation
- Échange autour des questions et réponses additionnelles
Nos autres formations du domaine « Sécurité » Toutes les formations du domaine
Formation officielle AWS Security Essentials
Formation officielle Security Engineering on AWS
Formation officielle Microsoft SC-400 Information Protection and Compliance Administrator
Formation officielle Microsoft Identity and Access Administrator
Besoin d'aide pour trouver votre formation ?
Sessions & Inscriptions
Session partagée avec d'autres organisations
-
du 10 au 13/02/2025Distanciel2 900,00 € HTCertification en option
-
du 07 au 10/04/2025Distanciel2 900,00 € HTCertification en option
-
du 03 au 06/06/2025Distanciel2 900,00 € HTCertification en option
Organiser une session dédiée à votre organisation
Vous avez plusieurs collaborateurs à former ?
Cette formation peut être organisée
sous la forme de sessions dédiées
aux membres de votre organisation.
Personnaliser cette formation
Cette formation vous intéresse
et vous souhaitez l'adapter pour
vos collaborateurs ?
Nos formateurs et notre équipe pédagogique sont à
votre disposition pour en discuter
et vous proposer un programme sur-mesure.